Analyse des étapes de développement de la sécurité des réseaux L2
L'évolution de la sécurité des rollups Ethereum peut être divisée en trois étapes clés, principalement en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, celui-ci n'a qu'une nature consultative, et le comité de sécurité peut renverser sa décision par un vote à la majorité simple.
Phase 1 : Nécessite l'approbation de 75 % (au moins 6/8) des membres du comité de sécurité pour couvrir le système en fonctionnement. Il est requis d'avoir un certain nombre de membres en dehors de l'organisation principale pour empêcher la manipulation.
Phase 2 : Le comité de sécurité ne peut agir que dans des cas d'erreur évidente, par exemple lorsque deux systèmes de preuve redondants se contredisent. À ce moment-là, le comité de sécurité ne peut choisir que parmi les réponses proposées, et non décider arbitrairement.
Ces trois étapes reflètent la diminution progressive du poids des votes du comité de sécurité. Le meilleur moment pour passer d'une étape à l'autre dépend du niveau de confiance dans le système de preuve et de la confiance dans le comité de sécurité.
Pour quantifier ce processus, nous pouvons établir un modèle mathématique simplifié basé sur les hypothèses suivantes :
Chaque membre du comité de sécurité a une probabilité d'échec indépendante de 10 %.
Les pannes d'activité et les pannes de sécurité sont considérées comme également probables.
La phase 0 utilise un mécanisme de vote 4/7, la phase 1 utilise un mécanisme 6/8.
Supposons qu'il existe un système de preuve unique et global.
En utilisant la distribution binomiale, nous pouvons déterminer la probabilité d'échec du système à différents stades :
Phase 0 : Probabilité d'échec fixe de 0,2728 %
Phase 1 : La probabilité d'échec dépend de la fiabilité du système de preuve.
Phase 2 : La probabilité d'échec est cohérente avec la probabilité d'échec du système de preuve.
Des études montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur choix passe progressivement de la phase 0 à la phase 1, atteignant finalement la phase 2. Cependant, ce modèle présente certaines limites :
Dans la réalité, les membres du comité de sécurité ne sont pas totalement indépendants et peuvent présenter des défaillances de mode commun.
Le système de preuve peut être composé de plusieurs systèmes indépendants, ce qui réduit la probabilité d'une panne globale.
Compte tenu de ces facteurs, la phase 1 et la phase 2 sont plus attrayantes que ce que prédit le modèle. Théoriquement, la phase 1 semble moins nécessaire et on pourrait directement passer de la phase 0 à la phase 2. Cependant, pour faire face à des situations d'urgence, il peut être autorisé à un membre individuel du comité de sécurité de retarder les retraits de 1 à 2 semaines, afin de donner suffisamment de temps de réaction aux autres membres.
Cependant, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cette transition se fait au détriment de l'amélioration du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient démontrer les audits du système de preuve et les indicateurs de maturité, tout en indiquant la phase actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite un équilibre entre la fiabilité des systèmes de preuve et le rôle des comités de sécurité. Avec les progrès technologiques continus, nous espérons voir l'émergence de solutions L2 plus sécurisées et plus décentralisées.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
5
Partager
Commentaire
0/400
quietly_staking
· Il y a 19h
Le comité vient sans invitation, hein
Voir l'originalRépondre0
MEVHunterZhang
· Il y a 19h
8 personnes votent ensemble ? Les choses achetées directement avec de l'argent.
Voir l'originalRépondre0
GasFeeThunder
· Il y a 19h
Peu importe à quel point le mécanisme est performant, au final, c'est toujours la gouvernance humaine... Allons nous allonger au niveau L3.
Voir l'originalRépondre0
MercilessHalal
· Il y a 20h
Ce comité est un peu trop flexible, non ?
Voir l'originalRépondre0
Rugpull幸存者
· Il y a 20h
Ce comité ressemble vraiment à un soja qui a trop mangé.
Évolution de la sécurité des réseaux L2 : du leadership des comités à la conduite par les systèmes de preuve
Analyse des étapes de développement de la sécurité des réseaux L2
L'évolution de la sécurité des rollups Ethereum peut être divisée en trois étapes clés, principalement en fonction du degré de contrôle du comité de sécurité sur les composants sans confiance :
Phase 0 : Le comité de sécurité a le contrôle total. Bien qu'il puisse exister un système de preuve, celui-ci n'a qu'une nature consultative, et le comité de sécurité peut renverser sa décision par un vote à la majorité simple.
Phase 1 : Nécessite l'approbation de 75 % (au moins 6/8) des membres du comité de sécurité pour couvrir le système en fonctionnement. Il est requis d'avoir un certain nombre de membres en dehors de l'organisation principale pour empêcher la manipulation.
Phase 2 : Le comité de sécurité ne peut agir que dans des cas d'erreur évidente, par exemple lorsque deux systèmes de preuve redondants se contredisent. À ce moment-là, le comité de sécurité ne peut choisir que parmi les réponses proposées, et non décider arbitrairement.
Ces trois étapes reflètent la diminution progressive du poids des votes du comité de sécurité. Le meilleur moment pour passer d'une étape à l'autre dépend du niveau de confiance dans le système de preuve et de la confiance dans le comité de sécurité.
Pour quantifier ce processus, nous pouvons établir un modèle mathématique simplifié basé sur les hypothèses suivantes :
En utilisant la distribution binomiale, nous pouvons déterminer la probabilité d'échec du système à différents stades :
Des études montrent qu'avec l'amélioration de la qualité du système de preuve, le meilleur choix passe progressivement de la phase 0 à la phase 1, atteignant finalement la phase 2. Cependant, ce modèle présente certaines limites :
Compte tenu de ces facteurs, la phase 1 et la phase 2 sont plus attrayantes que ce que prédit le modèle. Théoriquement, la phase 1 semble moins nécessaire et on pourrait directement passer de la phase 0 à la phase 2. Cependant, pour faire face à des situations d'urgence, il peut être autorisé à un membre individuel du comité de sécurité de retarder les retraits de 1 à 2 semaines, afin de donner suffisamment de temps de réaction aux autres membres.
Cependant, entrer trop tôt dans la phase 2 comporte également des risques, surtout si cette transition se fait au détriment de l'amélioration du système de preuve sous-jacent. Idéalement, les fournisseurs de données devraient démontrer les audits du système de preuve et les indicateurs de maturité, tout en indiquant la phase actuelle.
Dans l'ensemble, l'évolution de la sécurité des réseaux L2 est un processus complexe qui nécessite un équilibre entre la fiabilité des systèmes de preuve et le rôle des comités de sécurité. Avec les progrès technologiques continus, nous espérons voir l'émergence de solutions L2 plus sécurisées et plus décentralisées.